AFUDOS Bios Write Protection.

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • SerSam1
  • Registratie: Juni 2009
  • Laatst online: 27-04 19:50

SerSam1

<+.R.O.G.+>

Topicstarter
Hallo,

Ik probeer een MSI H61M-P22 (B3) te flashen naar een nieuwere versie. Met de officiele setup van msi om de bios te updaten lukt het ook niet. Als ik het bestand handmatig met AFUDOS wil flashen krijg ik alleen maar de error dat de bios write protected is.

Is er een mogelijkheid om dit te kunnen omzeilen of iets?

Acties:
  • 0 Henk 'm!

Anoniem: 672534

Nee, omzeilen is niet het juiste woord.
Anders zou je om je eigen firmware te updaten je eigen firmware moeten hacken, beetje raar dan die term.
Kan je eens kijken in de firmware instellingen of er een protection instelling is die op enable staat?

Dan kan je het nog eens proberen, ik ken natuurlijk niet alle soorten firmware, maar asus moederborden hadden jaren geleden al een MBR schrijf beveiliging instelling in de BIOS.
Kijk maar even wat je vinden kan.

Of raadpleeg de handleiding.

Acties:
  • 0 Henk 'm!

  • DennusB
  • Registratie: Mei 2006
  • Niet online
Staat er niet een jumper verkeerd op t moederbord?

Owner of DBIT Consultancy


Acties:
  • 0 Henk 'm!

  • SerSam1
  • Registratie: Juni 2009
  • Laatst online: 27-04 19:50

SerSam1

<+.R.O.G.+>

Topicstarter
Anoniem: 672534 schreef op vrijdag 26 januari 2018 @ 21:49:
Nee, omzeilen is niet het juiste woord.
Anders zou je om je eigen firmware te updaten je eigen firmware moeten hacken, beetje raar dan die term.
Kan je eens kijken in de firmware instellingen of er een protection instelling is die op enable staat?

Dan kan je het nog eens proberen, ik ken natuurlijk niet alle soorten firmware, maar asus moederborden hadden jaren geleden al een MBR schrijf beveiliging instelling in de BIOS.
Kijk maar even wat je vinden kan.

Of raadpleeg de handleiding.
In de Bios is helaas geen optie aanwezig hiervoor. Heb de handleiding doorgenomen maar had er ook niet echt veel aan.

[ Voor 4% gewijzigd door SerSam1 op 27-01-2018 16:39 ]


Acties:
  • 0 Henk 'm!

  • SerSam1
  • Registratie: Juni 2009
  • Laatst online: 27-04 19:50

SerSam1

<+.R.O.G.+>

Topicstarter
DennusB schreef op vrijdag 26 januari 2018 @ 21:57:
Staat er niet een jumper verkeerd op t moederbord?
Er zit geen jumper op het moederbord hiervoor.

Acties:
  • 0 Henk 'm!

Anoniem: 672534

Raadpleeg de handleiding.
Deze link gaat ook naar de website van MSI.
Ik zou zeker daar ook informatie zoeken.

* Please download and execute the file in USB pen drive only.
System will restart several times to update ME firmware after updated system BIOS.
Please DO NOT remove the USB pen drive until ME updated successfully.
* Please make sure you have read the SOP before you update the BIOS.
* MSI recommend you to update BIOS with ME8 only if you are using IvyBridge 22nm CPU.
* It is not possible to reflash back to ME7 if you already update to ME8.

**Please reinstall driver after updating BIOS with ME8.
OS: Windows 7
OS: Windows XP

https://www.msi.com/Mothe...H61MP22_B3.html#down-bios

[ Voor 91% gewijzigd door Anoniem: 672534 op 27-01-2018 16:47 ]


Acties:
  • 0 Henk 'm!

  • SerSam1
  • Registratie: Juni 2009
  • Laatst online: 27-04 19:50

SerSam1

<+.R.O.G.+>

Topicstarter
Anoniem: 672534 schreef op zaterdag 27 januari 2018 @ 16:41:
Raadpleeg de handleiding.
Deze link gaat ook naar de website van MSI.
Ik zou zeker daar ook informatie zoeken.

* Please download and execute the file in USB pen drive only.
System will restart several times to update ME firmware after updated system BIOS.
Please DO NOT remove the USB pen drive until ME updated successfully.
* Please make sure you have read the SOP before you update the BIOS.
* MSI recommend you to update BIOS with ME8 only if you are using IvyBridge 22nm CPU.
* It is not possible to reflash back to ME7 if you already update to ME8.

**Please reinstall driver after updating BIOS with ME8.
OS: Windows 7
OS: Windows XP

https://www.msi.com/Mothe...H61MP22_B3.html#down-bios
Ja heb deze info allemaal gelezen + filmpjes bekeken. Alleen helaas heb ik er nog niet veel aan. De M-Flash in de bios ondersteund het nieuwere bios bestand niet. En via de setup van MSI gebeurd er ook vrij weinig.

Dus vandaar dat ik het bestand handmatig in AFUDOS wil flashen alleen krijg de error dat de bios write protected is. Geen optie hiervoor in de bios en ook geen jumper aanwezig. 8)7

Acties:
  • 0 Henk 'm!

Anoniem: 672534

Ik hoop dat iemand zich meld die daar meer van weet, zelf gebruik ik een ander merk.
Sterkte dan in ieder geval. Neem anders contact op met MSI, ook al is dat in het Engels.

Probeer in de context van je schrijven stel dat je contact op kan nemen met MSI dat het al lastig genoeg is met al die lui er ook nog bij op internet die ook al de processor beginnen aan te vallen.

Wij zijn natuurlijk niet achterlijk. Er zit vast ook een druk achter, omdat je by the side ook, even offtopic, die druk hebt door malware types van het soort Spectre & Meltdown, waar vooral ook aangeraden wordt de bios up te daten. Dus wat de oorzaak is wordt dan lastiger te achterhalen.

Het enige wat je kan doen, is opletten wat er gebeurd als je je computer gebruikt.
Omdat er op aanvallen op de processor een ontwikkeling een mijlpaal heeft bereikt.
Ik schrijf dit voor je met betrekking op dat je alert bent ook.

Exploits maken gebruik van buffer overflow in de stack een programma te laten crashen, waarbij men de computer over kan nemen.
Omdat het werkgeheugen de data bevat die realtime bezig is.
En dat wordt via de processor het geheugen in geladen.

Dus het Spectre & Meltdown virus kan je zien als een type aanval, om rechtstreeks via de processor data in en werkgeheugen te krijgen, waardoor ze dus in principe een bufferoverflow willen creëren in het werkgeheugen waardoor het zelfde gebeurd als wat een expliot doet in het werkgeheugen, en dat is services van Windows platleggen, dus die sluiten dan met een verkeerde exitcode af.

Als je een systeemdiagnose maakt in Windows, dan zie je of er een service van het systeem verkeerd is afgesloten, zodra je dat ziet, kan dat een indicatie zijn op gebied van malware, even beschadigde systeembestanden daar buiten latende, heb je dan wel te maken met een datalijn die zonder dat er een exe is gestart in je RAM kan komen.

en dat is zorgelijker voor diegene die geen diagnoses maken.
Want als je op die manier aangevallen zou worden, zie je waarschijnlijk geen gestart proces in taakbeheer of misschien zelfs niet eens in Process Explorer.

Dus neem deze informatie mee, en een bios updaten, de firmware van je computer, wat er ook gebeurd, als men je computer over wil nemen in het RAM geheugen, en dat is de enige plek waar de data werkt,
Microsoft nu bezig is om het geheugen zo te beveiligen waardoor er geen buffer overflow meer plaats kan vinden.

Afbeeldingslocatie: https://www.mupload.nl/img/mv44k3gsn.jpg

Kijk zo ziet het geheugen er uit ingedeeld hoe de data binair in het geheugen geladen wordt.
De processor is constant bezig dat in het geheugen aan het houden.
Dus dat is realtime, anders dan de data op je harde schijf, dat is virtueel.

Waar alle bestanden in werken zijn uitvoerbare extensies als EXE die in het geheugen een frame vormen die een PID hebben toegewezen in het geheugen aan adressen, (HEX)

Dus hoe je diagnose in de gaten.
Of je nu wel of niet je BIOS up kan daten tot het wel lukt, het geheugen is wat je in de gaten moet houden.
Omdat er services worden gehost in svchost.exe, zal je in de interface misschien geen eens fouten zien als er een service onverwachts gestopt wordt met een exitcode anders dan 1077.

Snap je dit allemaal?
Als jij je druk maakt om je veiligheid, want ik volg dat ook, de ontwikkelingen van al die aanvallen die in deze tijd veel ernstigere vormen aan kunnen nemen, omdat de techniek ook zo geavanceerd is geworden.

Als men er in slaagt ongezien codes in het geheugen te krijgen, een hele kernel op te bouwen met drivers, of zelf een driver te kunnen plaatsen in de Windows kernel.

Als je weet wat ntoskrnl.exe aan functies heeft, en dat is met drivers de hardware aansturen, de kernel stuurt ook de processor zo aan.
Dus veiligheid op dat gebied wordt waarschijnlijk bij de drivers aangepakt.

Ik ken die ontwikkelingen van hardware en software wel al sinds 1988.
Windows is voor 1995 toen Windows 95 uitkwam ook nooit echt stabiel geweest, doordat ontwikkelingen hoe het in het werkgeheugen te laden 5 jaar op zich had laten wachten.

Ondertussen groeide ook de aantallen malware. er kwamen rootkits, botnets, hele netwerken van overgenomen computers van mensen die allemaal thuis met hun computer gewoon surften.

Die ontwikkelingen zijn net zo geavanceerd mee ontwikkeld, dus dat is een wereld apart, men noemt het de ICT. Waarbij jij dus tools heb in Windows om je systeem mee in te zien en wat er gebeurd in het geheugen.
Wanneer jij weet wat Windows doet en hoeveel geheugen het gebruikt, ism met een diagnose maken af en toe, dan hoef jij je om malware aanvallen stukken minder druk te maken.

Jij kent je computer dan. Dat is belangrijk.
Blader naar in Deze pc naar C:\Windows\system32 en open via rechtsklik perfmon.exe
Als administrator openen

Afbeeldingslocatie: https://www.mupload.nl/img/qqrhz6umiww.gif

Voorbeeld:
Afbeeldingslocatie: https://www.mupload.nl/img/d72ya54tmd.jpg

Als alles groen is is dat OK.
Succes, en ik wens je veilig surfen toe :)

= resmon.exe = Broncontrole (C:\Windows\System32)
Afbeeldingslocatie: https://www.mupload.nl/img/utcyrsz6f1.jpg

taskschd.msc = Taakplanner (C:\Windows\System32) Wat er geplant opgestart wordt.
services.msc = Services (C:\Windows\System32) Wat er automatisch opgestart wordt.
msconfig.exe = Systeemconfiguratie (C:\Windows\System32) Hoe er opgestart wordt.

Met deze 3 beheer je wat er opgestart wordt in Windows.
Ik wens je veel succes, sla deze info op, laters :)

[ Voor 4% gewijzigd door Anoniem: 672534 op 27-01-2018 21:34 ]

Pagina: 1